Le boîtier GrayKey de déverrouillage d'iPhone très populaire parmi les forces de l'ordre américaines

Mickaël Bazoge |

Les systèmes qui permettent de déverrouiller les iPhone par la force brute et/ou par l'exploitation de failles pourraient bien être le meilleur argument contre les portes dérobées. La ligne tenue par les hauts responsables du FBI n'a en effet plus de raison d'être : pourquoi forcer Apple à construire une backdoor dans iOS alors que les forces de l'ordre peuvent pénétrer par effraction dans un iPhone verrouillé !

Le GrayKey de Grayshift.

D'après Motherboard, de nombreux services locaux de police ont acheté, ou sont en passe d'acquérir, le boîtier GrayKey. C'était déjà le cas du Département d'État — l'équivalent américain du ministère des Affaires étrangères ; cette fois, l'appareil va être entre les mains de policiers de plusieurs districts du Maryland, de l'Indiana, de Miami, d'Indianapolis, qui vont pouvoir déverrouiller des iPhone. Le Secret Service et l'agence de lutte contre les drogues s'intéressent aussi à cet appareil.

Le GrayKey est un boîtier équipé de deux terminaisons Lightning, il est proposé en deux versions : une à 15 000 $ pour déverrouiller un maximum de 300 appareils iOS ; l'autre à 30 000 $ avec un nombre illimité d'opérations de déverrouillage. Tous les iPhone et iPad sont susceptibles d'être ainsi « craqués », y compris ceux sous iOS 11.2.5 et sans doute au-delà.

Grayshift, le constructeur de ce boîtier magique, peut se frotter les mains : ce sont là des centaines de milliers de dollars, et certainement plus encore, qui vont entrer dans les caisses.

Néanmoins, le GrayKey et les autres solutions de déverrouillage comme celle proposée par Cellebrite ne sont pas la panacée. Apple finira un jour ou l'autre par boucher les failles (il lui suffit d'acquérir un GrayKey et de procéder à un peu de rétro-ingénierie). Et même si Grayshift et d'autres trouveront bien de nouvelles vulnérabilités, il leur faudra un peu de temps pour mettre à jour leurs systèmes.

Dans l'intervalle, les enquêteurs resteront dans le noir, avec des iPhone impossibles à déverrouiller. Et puis il y a aussi l'argument du prix : les solutions tierces coûtent cher, surtout s'il faut équiper le moindre commissariat de quartier. C'est pourquoi on risque d'entendre encore longtemps le FBI réclamer des portes dérobées dans iOS…

avatar GtnDns | 

A voir combien de temps cette petite success story va durer, c’est quand même naïf sachant qu’Apple peut en acquérir un et l’étudier pour rectifier l’OS

avatar C1rc3@0rc | 

@GtnDns

«A voir combien de temps cette petite success story va durer, c’est quand même naïf sachant qu’Apple peut en acquérir un et l’étudier pour rectifier l’OS»

D'une part ça fait des années que ces types de boitiers sont en ventes sur les Web (et pas que le Dark Web...)

D'autre part il semble que celui-ci repose sur des failles materielles, donc la seule possibilité c'est de supprimer cette faille... sur les futurs iPhone.

Et de toutes façons avec la quantité de failles dans iOS 10 et surtout 11, il y en aura toujours une exploitable "oublié" par Apple pour contourner les pietres mesures de securité des iPhones...

Le jour ou Apple autorisera les applications chiffrées serieusement sur iOS on pourra commencer a discuter de securité, pour l'instant on parle du diametre des trous de la passoire!

Tiens au fait, y a pas de news sur Facebook aujourd'hui?

avatar radeon | 

D'autant que le logiciel du boîtier peut fuiter et se retrouver à un clic de n'importe qui, ça promet ...

avatar tbr | 

Je vois d’ici peu le type qui se vantera bêtement d’en avoir obtenu un sur eBay ou LBC «à pas cher »

... et qui n’osera plus se vanter d’avoir été plumé par ransomware interposé.

avatar bugman23 | 

Vous touchez des royalties ou bien ? On commence à le connaître ce boîtier ☺️

avatar Tomtomrider | 

@scanmb

Essayer les mots de passes 1 à 1 jusqu’à temps de trouver le bon, comme une brute en quelque sorte. Si une personne si connaissant mieux eux bien approfondir ce n’est pas de refus.

avatar C1rc3@0rc | 

@Tomtomrider

Alors il y a plusieurs méthode pour déchiffrer un code.
1) disposer d'un systeme capable de calculer le bon mot de passe (algorithme)
2) construire une liste de tous les mots de passe possibles et les essayer un par un
3) trouver une failles/backdoor qui permet d'entrer sans avoir a ouvrir la porte.
4) avoir le mot de passe

La force brute c'est la methode 2.
Elle peut etre optimisée de plusieurs maniere dont la plus commune est d'utiliser un dictionnaire (une base de données) contenant les mots de passe les plus courrants (trié selon la frequence du mot de passe) - c'est pour ça que les hacker pirates des comptes de tout ce qui n'est pas assez securisé: contruire des dictionnaires de mot de passe efficaces.

La methode 3, c'est par exemple l'acces root avec un mot de passe vide de MacOS 10.13.

La methode 4, c'est par exemple le mot de passe donné a la place de l'indice par MacOS 10.13

La methode 1 repose sur un systeme de chiffrement inefficace: Rot13 ou le SHA 1 par exemple.

Lorsqu'on parle de l'efficacité d'une methode de chiffrement, on parle du temps qu'il faudra pour trouver la cle par force brute (ou plutôt du nombre de tentatives). Il y a toujours 2 valeurs: le temps minimum, le temps maximum.
Si on a une cle de taille fixe de 9 chiffres, il y a 9 chiffres qui peuvent avoir pour valeur 0 a 9 :
000000000
000000001
000000002
...
000080000
000090000
...
999999999

le temps minimum c'est si la clef est 000000000 => 1 essai = une reussite. Le temps maximum c'est pour 999999999 puisqu’il faudra essayer toutes les combinaisons precedentes.

Maintenant l'usage d'un dictionnaire va accélérer le processus.
Si on sait que 60% des gens vont utiliser la cle 123456789, on va la placer en tete de listes dans le style
000000000
111111111111
123456789
987654321

et donc on ouvrira la porte au 3eme essai...

avatar Sgt. Pepper | 
avatar raphta | 

Je trouve ça incroyable de dépenser autant d’argent pour solution pirate.
Combien de temps ça va marcher ? Personne ne le sait. Depuis étonnamment trop longtemps je trouve.

avatar Iphoneur | 

Certes, Apple comblera un jour la où les failles d’OIS qui permettent l’utilisation du boîtier.
Néanmoins, vu les stocks d’IPhone saisis sur des malfrats en tout genre, actuellement détenus par les autorités judiciaires et qui pourront être exploités dans les enquêtes en cours, sans pouvoir être mis à jour par leur propriétaire dans l’intervalle, l’acquisition du boîtier doit représenter un certain intérêt.

avatar Nesus | 

Ça n’a strictement aucun intérêt ce boîtier. Sauf pour les iPhones avec un code à 4 chiffres. En alpha avec 12 caractères les gars auront plus vite fait de piller ton Facebook que d’accéder à ton téléphone.

avatar Sgt. Pepper | 

@Nesus

Exactement ?

J’étais en 6 digits mais vu le faible occurence grâce à TouchId ou FaceId

je viens de passer en AlphaNum

avatar marenostrum | 

Des boîtiers utilisés dans les boutiques qui pour une certaine somme déverrouillent n’importe quel iPhone (les iPhone volés par ex.)

avatar MarcMame | 

@marenostrum

Reste le lien iCloud que ce boîtier ne fera pas sauter.

avatar C1rc3@0rc | 

@MarcMame

«Reste le lien iCloud que ce boîtier ne fera pas sauter.»

Reprends l'histoire de San Bernardino: Apple etait dans l'obligation de donner acces au contenu d'iCloud (le backup de l'iPhone) sur demande administrative... seulement le FBI ne voulait pas avoir acces a la copie des données de l'iPhone, mais voulait disposer d'un moyen d'acceder a l'iPhone en local...

Les entreprises faisant du cloud sont tenues de garantir un acces aux donnees en clair sur requete administratives: c'est la loi!

avatar MarcMame | 

@C1rc3@0rc

Tu n'as pas suivi la conversation.
Marenostrum parle de son utilisation dans le cadre de la revente d'iPhone volés.
Je maintiens ce que je dis.
Sans parler du fait qu'il faut utiliser la sauvegarde iCloud pour que cela ait un intérêt quelconque dans le cadre d'une enquête. Ce que je ne fais pas par exemple et on peut largement supposer que c'est le cas de ceux qui auraient quelque chose à se reprocher.

avatar koko256 | 

Je leur souhaite bien du courage pour déverrouiller mon téléphone par force brute avec un mot de passe alpha-numérique long et un boîtier aussi ridicule pour la puissance de calcul...

avatar C1rc3@0rc | 

@koko256

Bah suffit de demander a Siri pour déverrouiller l'iPhone. ;)

Mais autrement ledit boitier assure deverouiller ton iPhone en quelques jours au plus.

avatar airmax95 | 

Et personne dit rien sur la soit disante ultra securite d iOS. Ça se craque comme tout finalement Lol

avatar hackroman | 

@airmax95

Toi tu n’as rien compris à l’article et au boîtier vendu 30m€....

avatar airmax95 | 

J ai peut être rien compris mais 30000 c est pas beaucoup pour l état ou une société.....
C est à peine deux gros voyages de cadres supérieurs lol

avatar r e m y | 

La société GrayShift compte dans ses rangs un ancien ingénieur sécurité d'Apple...
Je suis surpris qu'Apple ne porte pas plainte contre lui. En matière de droit du travail, il y a une obligation de loyauté de tout salarié vis à vis de son employeur y compris après avoir quitté cet employeur et même en l'absence de toute clause de non concurrence ou de confidentialité.
Un salarié n'a pas à révéler des informations confidentielles d'un ancien employeur à qui que ce soit.

avatar stefhan | 

@r e m y

Même réflexion...

avatar C1rc3@0rc | 

@r e m y

Ben si le gars s'est lancé dans ce business c'est qu'il n'y avait aucun risques pour lui. Et pour reveler une information confidentielle... il faut qu'elle soit confidentielle!

avatar r e m y | 

@C1rc3@0rc
Si le moyen de contourner les restrictions liées aux essais multiples de codes de déverrouillage nécessitent bien de connaître les entrailles d'iOS, révéler une partie du code d'iOS est nécessairement diffuser des données confidentielles.
Et il ne s'est pas "lancé" dans ce business... il a été recruté par GrayShift.

avatar PowerMike | 

Ce qui serait marrant ce serait qu’Apple crack la limite de 300 appareils du boîtier. Là le business model en prendrait un sacré coup.

avatar JLG47_old | 

De fait, six chiffre pour déverrouiller, c’est assez facile à forcer.
Il faut s’attendre à disposer bientôt de clés de verrouillage plus élaborées pour mettre à mal ce boîtier.

avatar JerryTulassan | 

Si l’ex-ingénieur en sécurité d’Apple débauché n’avait fait qu’utiliser une backdoor connue par son ex employeur, je vois mal ce dernier se risquer à toutes poursuites pour d’évidentes raisons.

Scénario à considérer mm s’il s’il peut paraître alambiqué.

avatar TiTwo102 | 

Donc y'a tout un foin qui a été fait par les autorités (américaines et autres) pour qu'apple mette un backdoor alors qu'en fait la sécurité est si faible qu'un simple boitier déverrouille l'iPhone en quelques jours ?

J'ai manqué un truc là, c'est pas possible ?

avatar Toinewh | 

Il y a p’têt’ un p’tit malin qui ça s’amuser à cracker le boîtier à 15k€ pour cracker un nb illimité d’iPhone…

CONNEXION UTILISATEUR